exploit – Magazine Office https://magazineoffice.com Vida sana, belleza, familia y artículos de actualidad. Sun, 12 May 2024 04:23:50 +0000 es hourly 1 https://wordpress.org/?v=6.5.3 Google acaba de parchear el quinto exploit de día cero para Chrome este año https://magazineoffice.com/google-acaba-de-parchear-el-quinto-exploit-de-dia-cero-para-chrome-este-ano/ https://magazineoffice.com/google-acaba-de-parchear-el-quinto-exploit-de-dia-cero-para-chrome-este-ano/#respond Sun, 12 May 2024 04:23:47 +0000 https://magazineoffice.com/google-acaba-de-parchear-el-quinto-exploit-de-dia-cero-para-chrome-este-ano/

Google tiene que el navegador Chrome corrija una vulnerabilidad de día cero que ha sido utilizada por actores de amenazas. Esta es la quinta vez este año que la compañía ha tenido que emitir un parche para una de estas vulnerabilidades. .

«Google es consciente de que existe un exploit para CVE-2024-4671», dijo la compañía en un breve aviso. No dio ningún detalle sobre la naturaleza del ataque en el mundo real o la identidad de los actores de la amenaza. Esto es común en Google, ya que le gusta esperar hasta que la mayoría de los usuarios hayan actualizado el software antes de anunciar detalles específicos.

Sabemos algunas cosas sobre el exploit. Se está clasificando como un “problema de alta gravedad” y como una vulnerabilidad de “usuario después de liberarse”. Estos errores surgen cuando un programa hace referencia a una ubicación de memoria después de haber sido desasignada, lo que genera una serie de consecuencias graves, desde un bloqueo hasta una ejecución aleatoria de código. Parece que la vulnerabilidad CVE-2024-4671 está adjunta al componente visual que maneja la representación y la visualización del contenido en el navegador.

El exploit fue descubierto y reportado a Google por un investigador anónimo. La solución está disponible para Mac, Windows y Linux y las actualizaciones seguirán implementándose para los usuarios durante los próximos días y semanas. Chrome se actualiza automáticamente con correcciones de seguridad, por lo que los usuarios pueden confirmar que están ejecutando la última versión del navegador yendo a Configuración y Acerca de Chrome. Los usuarios de navegadores basados ​​en Chromium como Microsoft Edge, Brave, Opera y Vivaldi también deberían actualizar a una nueva versión tan pronto como estén disponibles.

Como se indicó, esta es la quinta falla de este tipo que Google aborda este año. No me refiero a «dentro del último año calendario». Me refiero a 2024. Se descubrieron tres en marzo en el concurso de piratería Pwn2Own en Vancouver. Esto no es un disco ni nada por el estilo. Google lo encontró y lo solucionó en 2020.

Los exploits de día cero han sido una constante molestia para Google. Se trata de un tipo de ciberataque que se aprovecha de una falla de seguridad desconocida o no abordada en el software, hardware o firmware de la computadora. La empresa suele pagar mucho dinero por el descubrimiento de errores, como parte de su campaña.



Source link-47

]]>
https://magazineoffice.com/google-acaba-de-parchear-el-quinto-exploit-de-dia-cero-para-chrome-este-ano/feed/ 0
El hacker de Apex Legends dice que los desarrolladores de juegos parchearon el exploit utilizado en los streamers https://magazineoffice.com/el-hacker-de-apex-legends-dice-que-los-desarrolladores-de-juegos-parchearon-el-exploit-utilizado-en-los-streamers/ https://magazineoffice.com/el-hacker-de-apex-legends-dice-que-los-desarrolladores-de-juegos-parchearon-el-exploit-utilizado-en-los-streamers/#respond Fri, 19 Apr 2024 20:41:09 +0000 https://magazineoffice.com/el-hacker-de-apex-legends-dice-que-los-desarrolladores-de-juegos-parchearon-el-exploit-utilizado-en-los-streamers/

El mes pasado, un hacker causó estragos durante un torneo de deportes electrónicos del popular juego de disparos Apex Legends, pirateando a dos conocidos streamers a mitad del juego para que pareciera que estaban usando trampas.

Un mes después, parece que la saga de piratería ha llegado a su fin cuando los desarrolladores del juego parchearon el error explotado por el hacker.

Debido al hack, los organizadores tuvieron que suspender el torneo el 17 de marzo. Dos días después, el desarrollador de Apex Legends, Respawn dijo en su cuenta oficial X que había «implementado la primera de una serie de actualizaciones en capas para proteger a la comunidad de jugadores de Apex Legends». Luego, una semana después, el la empresa escribió que tenía «Se agregó otra actualización que tiene como objetivo proteger aún más a nuestros jugadores y garantizar la integridad competitiva de Apex Legends».

Las publicaciones de Respawn no dicen claramente que las actualizaciones solucionaron los errores explotados durante el torneo. Pero el hacker detrás del escándalo de trampas le dijo a TechCrunch esta semana que los parches de Respawn solucionaron la vulnerabilidad que había explotado para hackear a los dos streamers.

“El exploit que he usado en [Apex Legends Global Series] está completamente parcheado”, dijo el hacker, que se hace llamar Destroyer2009, en un chat en línea.

Destroyer2009, quien anteriormente le dijo a TechCrunch que había pirateado los dos transmisores «por diversión», dijo que no quería revelar ningún detalle técnico del error que explotó, incluso si ya está parcheado.

“A nadie le gusta que se expongan públicamente vulnerabilidades graves de su producto. Le pregunté a mi amigo y ambos estuvimos de acuerdo en que todavía no queremos exponer públicamente lo que pasó desde una perspectiva técnica”, dijo el hacker, refiriéndose a un amigo con el que trabajó para desarrollar el hack.

Contáctenos

¿Sabes más sobre este truco? ¿U otros incidentes de piratería de videojuegos? Desde un dispositivo que no sea del trabajo, puede comunicarse con Lorenzo Franceschi-Bicchierai de forma segura en Signal al +1 917 257 1382, o mediante Telegram, Keybase y Wire @lorenzofb, o por correo electrónico. También puede ponerse en contacto con TechCrunch a través de SecureDrop.

Refiriéndose a una actualización fallida del juego no relacionada por Respawn esta semana, Destroyer2009 dijo: “[I] No creo que avergonzarlos aún más sea justo”.

Destroyer2009 dijo que probó su exploit después del anuncio de Respawn de la segunda actualización el 26 de marzo, aunque dijo que es posible que haya sido parcheado antes porque no tuvo la oportunidad de probarlo antes.

Los hacks de Destroyer2009 fueron notorios, disruptivos y causaron un gran revuelo en la comunidad de Apex Legends. Los dos streamers atacados, ImperialHal y Genburten, tienen en conjunto 2,5 millones de seguidores en la plataforma de transmisión de juegos Twitch, y varios otros jugadores y streamers de Apex Legends comentaron las noticias de los hacks en sus canales.

Sin embargo, Respawn no es comunicativo sobre los parches que lanzó. TechCrunch pidió a Respawn y Electronic Arts, los propietarios del estudio de desarrollo, que confirmaran si el exploit utilizado por Destroyer2009 está realmente parcheado y, de ser así, cuándo fue parcheado.

Pero ni Respawn ni Electronic Arts respondieron a las múltiples solicitudes de comentarios de TechCrunch. Las dos empresas tampoco respondieron a las solicitudes de comentarios en las últimas semanas.

Mientras tanto, Destroyer2009 dijo que no realizará más hackeos públicos por ahora, porque «cualquier cosa más severa que el [Apex tournament hack] El accidente ya será considerado como un verdadero hackeo con todas las consecuencias. [probably] Simplemente jugaré hasta que se vuelva aburrido, como siempre”.





Source link-48

]]>
https://magazineoffice.com/el-hacker-de-apex-legends-dice-que-los-desarrolladores-de-juegos-parchearon-el-exploit-utilizado-en-los-streamers/feed/ 0
Los genios de Pokémon Escarlata y Violeta descubren un exploit que puede generar infinitas Master Balls y otros elementos raros con solo alterar el reloj de Nintendo Switch https://magazineoffice.com/los-genios-de-pokemon-escarlata-y-violeta-descubren-un-exploit-que-puede-generar-infinitas-master-balls-y-otros-elementos-raros-con-solo-alterar-el-reloj-de-nintendo-switch/ https://magazineoffice.com/los-genios-de-pokemon-escarlata-y-violeta-descubren-un-exploit-que-puede-generar-infinitas-master-balls-y-otros-elementos-raros-con-solo-alterar-el-reloj-de-nintendo-switch/#respond Thu, 11 Apr 2024 09:56:01 +0000 https://magazineoffice.com/los-genios-de-pokemon-escarlata-y-violeta-descubren-un-exploit-que-puede-generar-infinitas-master-balls-y-otros-elementos-raros-con-solo-alterar-el-reloj-de-nintendo-switch/

Los jugadores genios de Pokémon de alguna manera han descubierto un exploit de RNG en Scarlet y Violet que te permite generar infinitos elementos raros, incluidas Master Balls, simplemente cambiando la fecha y la hora en tu Nintendo Switch.

En caso de que no estés familiarizado, el DLC Indigo Disk de Pokémon Scarlet y Violet agregó la Impresora de artículos, una característica útil que sirve como una elaborada máquina gacha que puede producir cosas como Pokebolas, piedras de evolución y artículos retenidos a cambio de materiales y Puntos Blueberry. Si bien esto esencialmente ya permitía a los jugadores adquirir cantidades infinitas de los artículos disponibles, los mejores son muy raros, por lo que nunca hubo garantía de que obtendrías muchos de los que querías. Sin embargo, este exploit cambia eso.





Source link-2

]]>
https://magazineoffice.com/los-genios-de-pokemon-escarlata-y-violeta-descubren-un-exploit-que-puede-generar-infinitas-master-balls-y-otros-elementos-raros-con-solo-alterar-el-reloj-de-nintendo-switch/feed/ 0
Last Epoch prohíbe permanentemente cuentas debido a un nuevo exploit de dinero real https://magazineoffice.com/last-epoch-prohibe-permanentemente-cuentas-debido-a-un-nuevo-exploit-de-dinero-real/ https://magazineoffice.com/last-epoch-prohibe-permanentemente-cuentas-debido-a-un-nuevo-exploit-de-dinero-real/#respond Thu, 04 Apr 2024 18:41:06 +0000 https://magazineoffice.com/last-epoch-prohibe-permanentemente-cuentas-debido-a-un-nuevo-exploit-de-dinero-real/

Última época Las cuentas que se han involucrado en la duplicación de oro y exploits relacionados con el comercio con dinero real han sido prohibidos permanentemente, mientras el desarrollador Eleventh Hour toma medidas enérgicas contra los malos actores que hacen mal uso de la economía del juego. Last Epoch, un nuevo rival de Diablo 4 y Path of Exile, ha disfrutado de un gran éxito desde su lanzamiento en 1.0 en febrero. Sin embargo, algunos jugadores han podido duplicar el oro del juego con el fin de intercambiarlo por dinero real, un comportamiento que, según Eleventh Hour, resultará en una prohibición permanente de la cuenta, ya que describe nuevas medidas para combatir los exploits vinculados al mundo virtual. economía.

Last Epoch es uno de los mayores éxitos de los juegos de rol de 2024, y se basa en las bases del género establecidas por Diablo y PoE para ofrecer una gran variedad de clases, configuraciones y mazmorras. Sin embargo, el histórico lanzamiento 1.0 del juego también introdujo métodos para duplicar el oro del juego, lo que, según Eleventh Hour, está causando una inflación indebida dentro de la economía en línea, al tiempo que permite a los jugadores explotar sus ganancias mal habidas para pagos con dinero real. En una nueva declaración, el desarrollador dice que cualquier cuenta que tenga este comportamiento será prohibida permanentemente y que muchos jugadores ya han sido excluidos permanentemente del juego.

«Nos tomamos muy en serio los exploits dentro de Last Epoch y nos aseguramos de que cada vez que surja un exploit, le prestemos toda nuestra atención inmediata», dice Eleventh Hour. «Aplicamos estrictamente nuestros términos de uso cuando se trata de exploits y comercio con dinero real. [RMT]y como tal, se puede esperar que abusar de tales exploits o participar en RMT, tanto de compra como de venta, resulte en una prohibición permanente de la cuenta.

“Desde el lanzamiento de la versión 1.0, hemos tenido conocimiento de dos exploits. El primero permitía la duplicación de artículos a través del bazar. Nos enteramos de este exploit tres días después de su primer descubrimiento y implementamos una solución el mismo día. El segundo exploit del que nos enteramos fue el reciente exploit de oro, para el cual creamos e implementamos una solución en menos de 24 horas después de que nos enteramos del exploit.

“En respuesta a la explotación del oro, hemos revisado la actividad del oro a nivel de cuenta, identificando y prohibiendo aquellas cuentas que han estado participando en la generación ilegítima de oro. No queremos hablar demasiado sobre cómo se rastreó esto, ya que en realidad solo podría servir para proporcionar información a los malos actores para tratar de evitar la detección. Con esto, somos conscientes de la preocupación de que cuentas legítimas sean marcadas falsamente”.

Eleventh Hour dice que confía en que ninguna cuenta de jugador fue prohibida por error y que solo aquellos jugadores que participaron en el exploit han sido sancionados. El desarrollador también describe nuevas medidas para identificar elementos que se han duplicado utilizando medios legítimos dentro del juego, frente a aquellos que se han duplicado ilícitamente.

Cuentas de Last Epoch prohibidas: una batalla del juego Steam RPG Last Epoch

«Lightless Arbor y Runes of Creation generan elementos duplicados legítimos también han contribuido a la percepción de elementos duplicados», dice Eleventh Hour. “Parte de esto proviene de la conciencia de que estos duplicados legítimos son posibles y en qué medida.

“Puede resultar sorprendente saber que las Bóvedas de Destinos Inciertos de Lightless Arbor en realidad pueden producir hasta 12 duplicados del mismo objeto. Como nuestra primera acción para ayudar a solucionar este problema, introduciremos gráficos de tarjetas de elementos reflejados para ayudar a representar visualmente cuándo un elemento es un duplicado legítimo (en los elementos duplicados, el arte 2D del elemento se reflejará/invertirá)”.

Eleventh Hour también tiene como objetivo abordar la inflación en el mercado del oro de Última Época, que según el desarrollador ha aumentado debido al reciente exploit de duplicación de oro. Si bien prohibir a los jugadores que exploten la duplicación reducirá potencialmente la inflación, Eleventh Hour también está considerando un impuesto a las transacciones de oro que, si se finaliza, se introduciría en la próxima actualización Last Epoch 1.1.

Cuentas de Last Epoch prohibidas: un guerrero contempla una ciudad en el juego Steam RPG Last Epoch

«No creemos que sea una declaración muy controvertida decir que abusar de un exploit y arruinar el juego para todos los jugadores no es aceptable, y que hacerlo debería resultar en una prohibición», concluye Eleventh Hour. «También reconocemos que esto no se trata sólo de malos actores, sino que también es nuestra responsabilidad hacer todo lo posible para evitar que estos exploits sean posibles en primer lugar».

Consulta la lista de niveles más reciente de Last Epoch para asegurarte de obtener la mejor clase y equipo para tu próxima carrera, o tal vez el resumen más reciente de las configuraciones de Last Epoch, para que puedas crear el personaje perfecto para tu aventura personal.

También puede seguirnos en Google News para obtener noticias, reseñas y guías diarias sobre juegos de PC, o utilizar nuestro rastreador de ofertas de PCGN para obtener algunas gangas.



Source link-9

]]>
https://magazineoffice.com/last-epoch-prohibe-permanentemente-cuentas-debido-a-un-nuevo-exploit-de-dinero-real/feed/ 0
Apple Silicon tiene un exploit a nivel de hardware que podría filtrar datos privados https://magazineoffice.com/apple-silicon-tiene-un-exploit-a-nivel-de-hardware-que-podria-filtrar-datos-privados/ https://magazineoffice.com/apple-silicon-tiene-un-exploit-a-nivel-de-hardware-que-podria-filtrar-datos-privados/#respond Sun, 24 Mar 2024 08:34:30 +0000 https://magazineoffice.com/apple-silicon-tiene-un-exploit-a-nivel-de-hardware-que-podria-filtrar-datos-privados/

Un equipo de investigadores de seguridad universitarios ha encontrado un exploit a nivel de chip en Apple Silicon Macs. El grupo dice que la falla puede eludir el cifrado de la computadora y acceder a sus claves de seguridad, exponiendo los datos privados de la Mac a los piratas informáticos. El lado positivo es que el exploit requeriría que eludas las protecciones Gatekeeper de Apple, instales una aplicación maliciosa y luego dejes que el software se ejecute durante 10 horas (junto con una serie de otras condiciones complejas), lo que reduce las probabilidades de que tengas preocuparse por la amenaza en el mundo real.

El exploit se origina en una parte de los chips de la serie M de Apple llamados Data Memory-Dependent Prefetchers (DMP). Los DMP hacen que los procesadores sean más eficientes al almacenar en caché de forma preventiva los datos. Los DMP tratan los patrones de datos como direcciones y los utilizan para adivinar a qué información deben acceder a continuación. Esto reduce los tiempos de entrega y ayuda a generar reacciones como “muy rápido”, que a menudo se usa para describir Apple Silicon.

Los investigadores descubrieron que los atacantes pueden utilizar el DMP para evitar el cifrado. «A través de una nueva ingeniería inversa, encontramos que el DMP se activa en nombre de potencialmente cualquier programa e intenta desreferenciar cualquier dato ingresado en la caché que se parezca a un puntero», escribieron los investigadores. (“Puntos” son direcciones o indicaciones que indican dónde encontrar datos específicos). “Este comportamiento pone en riesgo una cantidad significativa de datos del programa”.

«Este documento muestra que la amenaza a la seguridad de los DMP es significativamente peor de lo que se pensaba anteriormente y demuestra los primeros ataques de un extremo a otro contra software crítico para la seguridad utilizando el DMP de la serie m de Apple», escribió el grupo.

Los investigadores llamaron al ataque GoFetch y crearon una aplicación que puede acceder a los datos seguros de una Mac sin siquiera requerir acceso de root. Ars Técnica El editor de seguridad Dan Goodin explica: “Los chips de la serie M se dividen en lo que se conoce como clústeres. El M1, por ejemplo, tiene dos grupos: uno que contiene cuatro núcleos de eficiencia y el otro cuatro núcleos de rendimiento. Siempre que la aplicación GoFetch y la aplicación de criptografía específica se ejecuten en el mismo clúster de rendimiento, incluso en núcleos separados dentro de ese clúster, GoFetch puede extraer suficientes secretos para filtrar una clave secreta”.

Los detalles son muy técnicos, pero El artículo de Ars Technica Vale la pena leerlo si quieres aventurarte mucho más en la maleza.

Pero hay dos conclusiones clave para el profano: Apple no puede hacer mucho para reparar los chips existentes con actualizaciones de software (al menos sin ralentizar significativamente el rendimiento característico de Apple Silicon), y siempre y cuando tenga activado el Gatekeeper de Apple (el valor predeterminado). , no es probable que instales aplicaciones maliciosas en primer lugar. Gatekeeper solo permite aplicaciones de Mac App Store e instalaciones fuera de App Store de desarrolladores registrados de Apple. (Es posible que desee tener mucho cuidado al aprobar manualmente aplicaciones de desarrolladores no registrados en la configuración de seguridad de macOS). Si no instala aplicaciones maliciosas fuera de esos límites, las probabilidades parecen bastante bajas de que esto afecte alguna vez a su Mac serie M.



Source link-47

]]>
https://magazineoffice.com/apple-silicon-tiene-un-exploit-a-nivel-de-hardware-que-podria-filtrar-datos-privados/feed/ 0
Se informa que un exploit de Minecraft permite a atacantes coordinados prohibir por completo cualquier cuenta de Xbox/Microsoft. https://magazineoffice.com/se-informa-que-un-exploit-de-minecraft-permite-a-atacantes-coordinados-prohibir-por-completo-cualquier-cuenta-de-xbox-microsoft/ https://magazineoffice.com/se-informa-que-un-exploit-de-minecraft-permite-a-atacantes-coordinados-prohibir-por-completo-cualquier-cuenta-de-xbox-microsoft/#respond Sun, 24 Mar 2024 07:10:06 +0000 https://magazineoffice.com/se-informa-que-un-exploit-de-minecraft-permite-a-atacantes-coordinados-prohibir-por-completo-cualquier-cuenta-de-xbox-microsoft/

Lo que necesitas saber

  • Si bien Xbox aún no lo ha confirmado, la evidencia en video es bastante convincente de que un exploit de Minecraft permite a las personas engañar a Xbox para que prohíba cualquier cuenta que quieran.
  • La versión Java de Minecraft parece ser susceptible y el exploit es bastante fácil de realizar.
  • YouTuber Nick (@GhillieYT) informa que se ha convertido en víctima de este exploit, con toda su cuenta de Xbox prohibida debido a informes falsos de acosadores que abusan de este exploit.

Xbox ha tenido muchos problemas recientemente con su sistema de prohibiciones. Nosotros reportado No hace mucho tiempo, las grabaciones de Baldur’s Gate 3 DVR podrían provocar que tu cuenta fuera prohibida si grababas y subías alguna de las escenas íntimas del juego. Ahora parece haber otra marca negra en el sistema automatizado de control de contenido de Xbox que ha permitido que un creador de contenido sea baneado por lo que parece no ser culpa suya, aunque todavía tenemos que escuchar una respuesta de Microsoft sobre si el YouTuber violó una política que justificaba la prohibición.

Entonces, ¿qué está pasando realmente aquí? ¿Cómo es que un exploit en Minecraft permite que personas malintencionadas en línea prohíban a los creadores de contenido u otros usuarios de Xbox? Vamos a ver.

¿Cómo es posible que un exploit de Minecraft prohíba a la gente?





Source link-40

]]>
https://magazineoffice.com/se-informa-que-un-exploit-de-minecraft-permite-a-atacantes-coordinados-prohibir-por-completo-cualquier-cuenta-de-xbox-microsoft/feed/ 0
El jugador de Baldur’s Gate 3 «inventó un exploit» para vencer de alguna manera el Modo Honor al lanzar solo el peor hechizo del juego de rol 2,469 veces https://magazineoffice.com/el-jugador-de-baldurs-gate-3-invento-un-exploit-para-vencer-de-alguna-manera-el-modo-honor-al-lanzar-solo-el-peor-hechizo-del-juego-de-rol-2469-veces/ https://magazineoffice.com/el-jugador-de-baldurs-gate-3-invento-un-exploit-para-vencer-de-alguna-manera-el-modo-honor-al-lanzar-solo-el-peor-hechizo-del-juego-de-rol-2469-veces/#respond Mon, 19 Feb 2024 03:51:26 +0000 https://magazineoffice.com/el-jugador-de-baldurs-gate-3-invento-un-exploit-para-vencer-de-alguna-manera-el-modo-honor-al-lanzar-solo-el-peor-hechizo-del-juego-de-rol-2469-veces/

Es posible que Baldur’s Gate 3 se haya lanzado hace meses, pero los jugadores todavía están encontrando nuevas formas de llevar su campaña de juego de rol en direcciones extrañas. Esta vez, un jugador superó la dificultad más difícil, utilizando sólo el peor hechizo del juego.

YouTuber Fracture está de regreso con otro desafío autoimpuesto, increíblemente difícil y, en general, entretenido. «Superé el modo Honor lanzando True Strike 2468 veces», se lee en el título del vídeo reciente. Por supuesto, el Modo Honor es el nivel de dificultad más difícil del juego, y para hacer las cosas aún más difíciles, el único hechizo ofensivo que usa Fracture en esta carrera es True Strike, que es infamemente uno de los peores hechizos en D&D y en Baldur’s Gate 3.



Source link-2

]]>
https://magazineoffice.com/el-jugador-de-baldurs-gate-3-invento-un-exploit-para-vencer-de-alguna-manera-el-modo-honor-al-lanzar-solo-el-peor-hechizo-del-juego-de-rol-2469-veces/feed/ 0
El jugador de Clever Baldur’s Gate 3 descubre que ha vuelto un exploit de Raphael parcheado, y el botín es aún mejor ahora https://magazineoffice.com/el-jugador-de-clever-baldurs-gate-3-descubre-que-ha-vuelto-un-exploit-de-raphael-parcheado-y-el-botin-es-aun-mejor-ahora/ https://magazineoffice.com/el-jugador-de-clever-baldurs-gate-3-descubre-que-ha-vuelto-un-exploit-de-raphael-parcheado-y-el-botin-es-aun-mejor-ahora/#respond Fri, 05 Jan 2024 21:19:56 +0000 https://magazineoffice.com/el-jugador-de-clever-baldurs-gate-3-descubre-que-ha-vuelto-un-exploit-de-raphael-parcheado-y-el-botin-es-aun-mejor-ahora/

Si estás luchando por conseguir una armadura decente al principio de Baldur’s Gate 3, resulta que puedes conseguir una de las mejores piezas de equipo ya en el Acto 1 gracias al regreso de un exploit furtivo.

Spoilers del Acto 3 a continuación.



Source link-2

]]>
https://magazineoffice.com/el-jugador-de-clever-baldurs-gate-3-descubre-que-ha-vuelto-un-exploit-de-raphael-parcheado-y-el-botin-es-aun-mejor-ahora/feed/ 0
Campaña de 4 años con puerta trasera para iPhones utilizando posiblemente el exploit más avanzado jamás creado https://magazineoffice.com/campana-de-4-anos-con-puerta-trasera-para-iphones-utilizando-posiblemente-el-exploit-mas-avanzado-jamas-creado/ https://magazineoffice.com/campana-de-4-anos-con-puerta-trasera-para-iphones-utilizando-posiblemente-el-exploit-mas-avanzado-jamas-creado/#respond Thu, 28 Dec 2023 19:45:11 +0000 https://magazineoffice.com/campana-de-4-anos-con-puerta-trasera-para-iphones-utilizando-posiblemente-el-exploit-mas-avanzado-jamas-creado/

El miércoles, investigadores presentaron nuevos e intrigantes hallazgos en torno a un ataque que a lo largo de cuatro años afectó por la puerta trasera a docenas, si no miles, de iPhones, muchos de los cuales pertenecían a empleados de la firma de seguridad Kaspersky, con sede en Moscú. El principal de los descubrimientos: los atacantes desconocidos pudieron alcanzar un nivel de acceso sin precedentes explotando una vulnerabilidad en una característica de hardware no documentada que pocos o nadie fuera de Apple y proveedores de chips como ARM Holdings conocían.

«La sofisticación del exploit y la oscuridad de la característica sugieren que los atacantes tenían capacidades técnicas avanzadas», escribió en un correo electrónico el investigador de Kaspersky, Boris Larin. “Nuestro análisis no ha revelado cómo se dieron cuenta de esta característica, pero estamos explorando todas las posibilidades, incluida la divulgación accidental en versiones anteriores de firmware o código fuente. Es posible que también lo hayan descubierto mediante ingeniería inversa de hardware”.

Cuatro días cero explotados durante años

Otras preguntas siguen sin respuesta, escribió Larin, incluso después de unos 12 meses de intensa investigación. Además de cómo los atacantes conocieron la característica del hardware, los investigadores aún no saben cuál es exactamente su propósito. También se desconoce si la función es una parte nativa del iPhone o está habilitada por un componente de hardware de terceros, como CoreSight de ARM.

La campaña masiva de puertas traseras, que según funcionarios rusos también infectó los iPhones de miles de personas que trabajaban dentro de misiones diplomáticas y embajadas en Rusia, según funcionarios del gobierno ruso, salió a la luz en junio. En un lapso de al menos cuatro años, dijo Kaspersky, las infecciones se transmitieron en mensajes de texto de iMessage que instalaban malware a través de una compleja cadena de exploits sin requerir que el receptor tomara ninguna medida.

Los dispositivos fueron infectados con software espía con todas las funciones que, entre otras cosas, transmitían grabaciones de micrófonos, fotografías, geolocalización y otros datos confidenciales a servidores controlados por el atacante. Aunque las infecciones no sobrevivieron al reinicio, los atacantes desconocidos mantuvieron viva su campaña simplemente enviando a los dispositivos un nuevo texto malicioso de iMessage poco después de que se reiniciaran.

Una nueva infusión de detalles divulgados el miércoles decía que la «Triangulación» -el nombre que Kaspersky le dio tanto al malware como a la campaña que lo instaló- explotaba cuatro vulnerabilidades críticas de día cero, lo que significa graves fallas de programación que los atacantes conocían antes de ser conocidos. a Apple. Desde entonces, la compañía ha solucionado las cuatro vulnerabilidades, cuyo seguimiento es el siguiente:

Además de afectar a los iPhone, estos críticos días cero y la función secreta del hardware residían en Mac, iPods, iPads, Apple TV y Apple Watches. Es más, los exploits que Kaspersky recuperó fueron desarrollados intencionalmente para funcionar también en esos dispositivos. Apple también ha parcheado esas plataformas. Apple se negó a hacer comentarios para este artículo.

Detectar infecciones es un gran desafío, incluso para personas con experiencia forense avanzada. Para aquellos que quieran probar, aquí encontrará una lista de direcciones de Internet, archivos y otros indicadores de compromiso.

La función misteriosa del iPhone resulta fundamental para el éxito de Triangulación

El nuevo detalle más intrigante es el objetivo de la característica de hardware hasta ahora desconocida, que resultó ser fundamental para la campaña de Operación Triangulación. Un día cero en la función permitió a los atacantes eludir las protecciones de memoria avanzadas basadas en hardware diseñadas para salvaguardar la integridad del sistema del dispositivo incluso después de que un atacante obtuviera la capacidad de alterar la memoria del núcleo subyacente. En la mayoría de las demás plataformas, una vez que los atacantes aprovechan con éxito una vulnerabilidad del kernel, tienen control total del sistema comprometido.

En los dispositivos Apple equipados con estas protecciones, dichos atacantes aún no pueden realizar técnicas clave de post-explotación, como inyectar código malicioso en otros procesos o modificar el código del kernel o datos confidenciales del kernel. Esta poderosa protección se eludió mediante la explotación de una vulnerabilidad en la función secreta. La protección, que rara vez ha sido derrotada en los exploits encontrados hasta la fecha, también está presente en las CPU M1 y M2 de Apple.

Los investigadores de Kaspersky se enteraron de la función secreta del hardware solo después de meses de extensa ingeniería inversa de dispositivos que habían sido infectados con Triangulación. En el curso, los investigadores se centraron en los llamados registros de hardware, que proporcionan direcciones de memoria para que las CPU interactúen con componentes periféricos como USB, controladores de memoria y GPU. Los MMIO, abreviatura de Entradas/Salidas asignadas en memoria, permiten que la CPU escriba en el registro de hardware específico de un dispositivo periférico específico.

Los investigadores descubrieron que varias de las direcciones MMIO que los atacantes utilizaron para eludir las protecciones de la memoria no estaban identificadas en ningún llamado árbol de dispositivos, una descripción legible por máquina de un conjunto particular de hardware que puede ser útil para la ingeniería inversa. Incluso después de que los investigadores buscaron más a fondo los códigos fuente, las imágenes del kernel y el firmware, todavía no pudieron encontrar ninguna mención de las direcciones MMIO.



Source link-49

]]>
https://magazineoffice.com/campana-de-4-anos-con-puerta-trasera-para-iphones-utilizando-posiblemente-el-exploit-mas-avanzado-jamas-creado/feed/ 0
El enorme exploit de seguridad de Counter-Strike 2 permite a usuarios malintencionados obtener direcciones IP de servidores completos https://magazineoffice.com/el-enorme-exploit-de-seguridad-de-counter-strike-2-permite-a-usuarios-malintencionados-obtener-direcciones-ip-de-servidores-completos/ https://magazineoffice.com/el-enorme-exploit-de-seguridad-de-counter-strike-2-permite-a-usuarios-malintencionados-obtener-direcciones-ip-de-servidores-completos/#respond Tue, 12 Dec 2023 02:28:02 +0000 https://magazineoffice.com/el-enorme-exploit-de-seguridad-de-counter-strike-2-permite-a-usuarios-malintencionados-obtener-direcciones-ip-de-servidores-completos/

Se ha descubierto un enorme exploit de seguridad en Counter-Strike 2, que permite a usuarios malintencionados obtener direcciones IP de salas enteras.

Según lo explicado por el usuario de X/Twitter. Ozzny, en las últimas horas, varios usuarios informaron sobre un exploit de seguridad con nombres de Steam dentro del juego que permite a los jugadores realizar algunos cambios visuales con un simple código HTML que vincula una imagen. El problema es que este exploit permite a un usuario malintencionado obtener las direcciones IP de cada jugador conectado al servidor con la ayuda de un registrador de IP. Si bien no está confirmado, este exploit de seguridad podría permitir que otro usuario obtenga el control de la cuenta Steam de otra persona o de toda la computadora. @PirataSoftware comentó sobre el asunto, diciendo que los problemas de seguridad son reales, y recomendó a los usuarios que no jueguen Counter-Strike 2 hasta que Valve solucione el exploit.

Las cosas no han ido muy bien para Counter-Strike 2 desde su lanzamiento, ya que muchos son los problemas que impiden que el juego alcance la popularidad de su ilustre predecesor, CS: GO. En octubre, varios usuarios fueron excluidos injustamente del juego porque los controladores AMD Anti-Lag+ provocaron una activación de detección Anti-VAC. Estas prohibiciones finalmente se revocaron, pero el asunto mostró cómo Valve aún tiene que acelerar para la secuela de uno de sus títulos más populares.

Counter-Strike 2 ya está disponible para PC a través de Steam.

Comparte esta historia

Facebook

Gorjeo





Source link-29

]]>
https://magazineoffice.com/el-enorme-exploit-de-seguridad-de-counter-strike-2-permite-a-usuarios-malintencionados-obtener-direcciones-ip-de-servidores-completos/feed/ 0